Inicio Hack The Box - Starting Point - Tier 1 - Appointment Writeup
Entrada
Cancelar

Hack The Box - Starting Point - Tier 1 - Appointment Writeup

Con estra entrada iniciamos una serie de posts en los que vamos a resolver 5 máquinas que conforman el Tier 1 del Starting Point de HTB.

Las máquinas que veremos en esta serie son Appointment, Sequel, Crocodile, Responder y Three.

Dentro música.

Inicio

Disclaimer: algunos de estos primeros pasos que menciono a continuación son opcionales y solo reflejan mi modo de trabajar. Cada uno debería aplicar el propio.

Lo primero es conectarnos via VPN con HTB.

1
2
┌──(ewan67㉿kali)-[~]
└─$ sudo openvpn /home/ewan67/VPN_certs/HTB_lab_ewan67.ovpn

Abrimos otro terminal en local, creamos la carpeta de trabajo, nos posicionamos en ella y creamos un fichero de notas en el que iremos apuntando información relevante a lo largo del proceso.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
┌──(ewan67㉿kali)-[~]
└─$ cd Cybersecurity/HTB

┌──(ewan67㉿kali)-[~/Cybersecurity/HTB]
└─$ mkdir Tier1

┌──(ewan67㉿kali)-[~/Cybersecurity/HTB]
└─$ cd Tier1

┌──(ewan67㉿kali)-[~/Documents/Cybersecurity/HTB/Tier1]
└─$ touch notas

┌──(ewan67㉿kali)-[~/Documents/Cybersecurity/HTB/Tier1]
└─$ echo "Notas Tier1" > notas

┌──(ewan67㉿kali)-[~/Documents/Cybersecurity/HTB/Tier1]
└─$ cat notas
Notas Tier1

Appointment

El primer paso será iniciar la máquina correspondiente (para lo que previamente tendremos que tener establecida nuestra conexión VPN)

Copiamos la IP del equipo remoto, en mi caso 10.129.217.36, y lanzamos un nmap.

1
2
3
4
5
6
7
8
9
10
11
12
13
┌──(ewan67㉿kali)-[~/Documents/Cybersecurity/HTB/Tier1]
└─$ nmap -A 10.129.217.36 -oN nmap_output
Starting Nmap 7.92 ( https://nmap.org ) at 2022-08-09 19:57 CEST
Nmap scan report for 10.129.217.36
Host is up (0.083s latency).
Not shown: 999 closed tcp ports (conn-refused)
PORT   STATE SERVICE VERSION
80/tcp open  http    Apache httpd 2.4.38 ((Debian))
|_http-title: Login
|_http-server-header: Apache/2.4.38 (Debian)

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 14.14 seconds

Significado de las flags:

  • -A : escaneo completo (aka agresivo) que ejecuta OS detection, version detection, script scanning y traceroute todo del tirón.
  • -oN : imprime la salida en un fichero de texto con el nombre nmap_output

Tenemos el puerto 80/tcp con un Apache httpd 2.4.38 ((Debian)) escuchando. Abrimos el navegador y cargamos la IP.

Formulario de Login al canto.

Intentamos enviarlo vacío. Se queja. Metemos cualquier valor para Username y Password. Se envía pero no nos dice nada, no nos devuelve mensaje alguno.

Siendo que la página es un simple formulario, pasamos a probar si la app que esta detrás es vulnerable a SQLi.

Nota: Para los que estéis un poco verdes con este tema os recomiendo echar un ojo al tuto que nos ofrece Portswigger (los fabricantes de Burp Suite) aquí. Está en inglés pero vale la pena leerlo entero y darse de alta en el sitio (es gratis) para practicar con los laboratorios que nos proponen (que si bien estan bastante centrados en su aplicación, viendo el lado bueno, ésto nos permite aprender a manejar Burp Suite en el mismo viaje que profundizamos en SQLi).

Probamos con los clásicos en el campo Username, metiendo cualquier cadena en Password para sortear el script que valida el envío. Por ejemplo:

1
2
buenas' or 1=1;#
hola' or 1=1;-- q tal

Bingo !

Respuestas:

  • Task 1: Structured Query Language
  • Task 2: SQL injection
  • Task 3: Personally Identifiable Information
  • Task 4: A03:2021-Injection
  • Task 5: Apache httpd 2.4.38 ((Debian))
  • Task 6: 443
  • Task 7: brute-forcing
  • Task 8: directory
  • Task 9: 404
  • Task 10: dir
  • Task 11: #
Esta entrada está licenciada bajo CC BY 4.0 por el autor.